首页 > 其他分享 >vulhub-素晴主题靶机aqua详细渗透流程

vulhub-素晴主题靶机aqua详细渗透流程

时间:2024-05-31 15:32:55浏览次数:11  
标签:vulhub txt 端口 aqua html 素晴 deployment 靶机 php

文章目录


靶机信息

靶机下载地址:https://www.vulnhub.com/entry/aqua-1,419/

靶机描述

在这里插入图片描述


一、锁定靶机地址

arp-scan -interface=eth1 --localnet

在这里插入图片描述

靶机地址为192.168.7.160


二、扫描靶机端口与服务

nmap -A 192.168.7.160 -p-

在这里插入图片描述

靶机开启了21、80、139、445端口,分别是ftp、http和smb相关服务,其中ftp被过滤


三、SMB信息搜集

靶机开启了SMB服务,可以使用enum4linux进行信息搜集

enum4linux -a -o 192.168.7.160

在这里插入图片描述

在这里插入图片描述

共享文件没有什么值得注意的地方,用户发现了aqua(阿库娅)和megumin(惠惠),看来是以素晴为主题的一个靶机


四、WEB渗透

1.网站目录扫描

gobuster dir -u http://192.168.7.160/ -w /root/dict/web.txt -x php,html,txt,bak

在这里插入图片描述

发现了许多页面内容,扫描到的网页有index.php、home.php、login.php、welcome.php、no.html和yes.html,扫描到的目录包括/images、/css、/manual、/deployment和/meow

对/deployment和/meow两个可以目录进一步进行扫描

gobuster dir -u http://192.168.7.160/deployment -w /root/dict/web.txt -x php,html,txt,bak
gobuster dir -u http://192.168.7.160/meow -w /root/dict/web.txt -x php,html,txt,bak

在这里插入图片描述

在这里插入图片描述

/deployment目录下存在文件notes和hello.php,存在文件夹/production;/meow目录下存在index.php和/images文件夹

进一步扫描/deployment/production目录

gobuster dir -u http://192.168.7.160/deployment/production -w /root/dict/web.txt -x php,html,txt,bak

在这里插入图片描述
/deployment/production/目录下存在文件meow.txt


2.网页信息搜集

对网页进行访问

先去看下首页

在这里插入图片描述

蚌埠住了,一进来就看到阿库娅的蠢脸

下面的文本大意为笨蛋女神阿库娅被惠惠黑了,而且电脑密码丢了。阿库娅请求我们帮她黑回去,作为报酬可以告诉我们关于惠惠的任何事。

点击Sure, I’ll help即跳转到yes.html,并提供了惠惠的登录名和密码megumin:watashiwamegumin,但阿库娅不知道秘密的登录路径

在这里插入图片描述

返回首页,点击Nope, I’ll pass跳转到no.html,阿库娅看上去很沮丧的样子

在这里插入图片描述

访问下其他扫到的网页,先看看welcome.php

在这里插入图片描述

除去页面多了Meoww外对比首页无任何变化,点击按钮跳转也和首页一样

下一个,home.php

在这里插入图片描述

跳转到login.php的登录页面,下面是惠惠爆裂魔法的咒语,看来阿库娅给的用户名和密码就是用在这里的

输入用户名密码登录后跳转到home.php?showcase=index.php

在这里插入图片描述

原来惠惠喜欢猫吗,总之看网站URL猜测可能存在文件包含漏洞,先不管,还是继续看网页信息

在这里插入图片描述

登录后直接访问home.php页面内容为空,查看源码没有什么值得注意的点

/meow为几张图片,虽然裂了但根据目录名字结合之前home.php包含的页面,猜测那些猫猫图片就存在这个文件夹下,进一步访问/meow/images显示没权限

在这里插入图片描述

在这里插入图片描述

访问/deployment/notes文件,信息大意为黑客惠惠提醒不要删除/var/www/html/deployment/production文件夹

在这里插入图片描述

访问/deployment/hello.php页面,网页显示为空,源码信息与home.php相同

在这里插入图片描述

接着去访问下/deployment/production下的meow.txt,只有一声猫叫

在这里插入图片描述


3.文件包含漏洞

回到hello.php,尝试下能不能包含/etc/passwd

在这里插入图片描述

成功!确认存在文件包含漏洞,也发现了megumin和aqua用户(同SMB扫描结果),而且可以看到megumin的家目录在/var/www/html/deployment/

那么,一般而言存在文件包含漏洞时,想要获取webshell是通过包含apache或nginx的日志文件,并通过抓包修改请求写入木马实现的

在这里插入图片描述

然而,在尝试了apche、apache2和nginx的access.log和error.log后均失败,只能另寻方法

还有一种就是伪协议,利用data://或php://input也可以达到RCE的目的,但也失败了

在反复尝试了各种伪协议和过滤绕过方法后,我只能想想之前是不是漏了些什么,重新扫描了一遍靶机后,我注意到了之前一直没在意的点

在这里插入图片描述

被过滤的FTP服务


五、FTP服务渗透

1.knockd技术

port knock是一种端口过滤技术,通过进行配置对特定的服务进行过滤,访问者可以通过按一定的顺序knock指定的端口来开启被过滤的端口,也可以逆序进行knock重新关闭该端口

而knockd的配置文件,就在/etc/knockd.conf中

在这里插入图片描述

进行文件包含,成功读取到knockd.conf信息,端口knock顺序为1234、5678、9012


2.knock开启端口

不知为何,apt-get install安装不了knockd,github上的项目依赖包也装不上。我在这里尝试了各种替代的命令也没成功,最后发现是knockd.conf中有限制网卡为enps03,而我之前装靶机时把网卡改成了ens33

修改好knockd.conf文件后,重新尝试敲击

nc -z 192.168.7.160 1234 5678 9012

可以看到,此时ftp的端口不再被过滤且允许匿名登录

在这里插入图片描述


3.FTP上传反弹shell获取webshell

允许匿名登录,但登录上后发现啥都没有

在这里插入图片描述

花了这么大功夫,我不信这啥都没有,就算是爆也得给我登上去出点东西

放后台爆了一会,冷静了一下,FTP的利用点无非是信息泄露和文件上传。这里很明显马上就是获取用户权限的部分了,信息泄露的话一般是ssh的密码或者私钥,但这靶机压根没开ssh服务,那就只能是文件上传了。

既然是文件上传,那就肯定是能访问或包含到的页面且具有写的权限。包含是使用的网页,用户应该是www-data,其密码未知,而根据之前包含的/etc/passwd中的信息,megumin用户的家目录就在/var/www/html下,所以试着用之前网页上惠惠的用户名和密码登录

在这里插入图片描述

成功!而且这里的路径很明显是/var/www/html/deployment下,用户megumin对家目录production具有写的权限,上传反弹shell

在这里插入图片描述

开启nc,访问反弹shell后成功拿到webshell

在这里插入图片描述


六、后渗透提权

1.webshell到普通用户

先提升交互性

echo "import pty; pty.spawn('/bin/bash')" > /tmp/asdf.py
python3 /tmp/asdf.py

在这里插入图片描述

根据之前FTP确认的信息,直接su到megumin

在这里插入图片描述


2.普通用户横向提权

sudo -l发现可以sudo执行aqua家目录下的backdoor命令

在这里插入图片描述

去看下这个命令是干啥的

在这里插入图片描述

backdoor是以aqua用户执行nc shell的命令,那就简单了,直接nc正向连接靶机1337端口即可

sudo /home/aqua/Desktop/backdoor (靶机)
nc 192.168.7.160  1337 (攻击机)

在这里插入图片描述

在这里插入图片描述

在aqua家目录下Desktop文件夹拿到flag1,还有个惠惠的点阵图版表情包

在这里插入图片描述

3.gdb提权到root

先提升下交互性

在这里插入图片描述

sudo -l看下

在这里插入图片描述

有三个可sudo命令,其中gdb可以直接提权

在这里插入图片描述

sudo gdb -nx -ex '!sh' -ex quit

在这里插入图片描述

拿到flag2,还附赠阿库娅的点阵图

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

作者提示还有种方法可以提权到root,结合之前sudo -l看到的另外两个命令和gdb本身的作用,猜测是命令溢出漏洞的提权

尝试了一下后发现在靶机上调试太难了,而且与本地文件有关联功能,下载下来也不好调试,只能放弃了

总结

主要是kncokd技术和后续的溢出漏洞有难度,没有提示的情况下不太好想到knockd,最后还是暴露了逆向的技术掌握太弱的问题

标签:vulhub,txt,端口,aqua,html,素晴,deployment,靶机,php
From: https://blog.csdn.net/nwonknu16/article/details/139345775

相关文章

  • vulhub-driftingblues3
    发现/robots.txt->/eventadmins/->/littlequeenofspades.html->/adminsfixit.php界面包含ssh日志,通过尝试发现ssh连接后会更新日志,使用php一句话木马ssh -l'<?phpsystem($_GET[\"cmd\"]);?>' 192.168.56.111在kali下运行此命令出现错误:~>>ssh-l�......
  • 水资源管理新视角:AquaCrop模型分析与代码解读
    AquaCrop是由世界粮食及农业组织(FAO)开发的一个先进模型,旨在研究和优化农作物的水分生产效率。这个模型在全球范围内被广泛应用于农业水管理,特别是在制定农作物灌溉计划和应对水资源限制方面显示出其强大的实用性。AquaCrop不仅包含一个全面的数据库,还提供了用户友好的接口,使得它......
  • 记录很久没用Ubuntu遇到的问题,并安装vulhub漏洞环境(Docker已装好)
    前景提要:之前有装过vulhub,但是今天想复现一下shiro反序列化漏洞(CVE-2016-4437),查看我下载的vulhub,没有找到。就打算更新(顺便提一嘴,更新命令为:gitpull,要先关闭docker),但是我一更新就VMware就弹出“对文件“……\VirtualMachines\Ubuntu64位\Ubuntu64位-000001.vmdk”的操作失......
  • vulhub中Apache Solr 远程命令执行漏洞复现(CVE-2019-0193)
    ApacheSolr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene实现。此次漏洞出现在ApacheSolr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataC......
  • Kali学习笔记07-部署vulhub靶机
    Kali学习笔记07-部署vulhub靶机KaliLinux网络安防一、下载vulhub从vulhub的github网站vulhub/vulhub上下载它的压缩包,得到一个叫做vulhub-master.zip的压缩包。二、解压缩unzipvulhub-master.zip三、进入到某一个漏洞目录中enterdescriptionhere四、自......
  • Aqua-Boy TEMI 水分测试仪
    水分测试仪是一种用于快速测量物体中水分含量的仪器。它通常使用电磁波或电导率等原理来进行测量。水分测试仪广泛应用于农业、食品加工、建筑材料、纺织品和木材等行业。在农业领域,水分测试仪常用于测量农作物、土壤和饲料中的水分含量,以帮助农民判断作物的成熟程度和进行......
  • vulhub-driftingblues
    driftingblues1nmap-sn192.168.56.1/24#主机ip发现#端口扫描nmap-A-v192.168.56.108Discoveredopenport80/tcpon192.168.56.108Discoveredopenport22/tcpon192.168.56.108PORTSTATESERVICEVERSION22/tcpopensshOpenSSH7.2p2Ubuntu4ubu......
  • Codeforces 799E Aquarium decoration
    考虑去枚举能满足\(1,2\)的个数\(l\),那自然只能满足\(1\)或\(2\)的个数为\(\max\{k-l,0\}\)。对于还剩下的,可以从只能满足\(1,2\)和不能满足任意一个的选出来。显然如果要选就是选最小的。考虑用个数据结构优化这个过程。查询前\(k\)大的和,插入一个数,可以想......
  • [Codeforces] CF1545A AquaMoon and Strange Sort
    CF1545AAquaMoonandStrangeSort题目传送门题意有\(n\)个人从左到右站成一排,从左数第\(i\)个人的衣服上印着\(a_i\)。每个人的朝向可以是朝左、朝右。一开始所有人的方向都是朝右。您可以对这些人做一些“操作”,每次操作允许您找两个相邻的人让他们交换顺序,但是在操作......
  • vulhub中spring的CVE-2018-1273漏洞复现
    ​ 1.影响版本SpringDataCommons1.13-1.13.10(IngallsSR10)SpringDataREST2.6-2.6.10(IngallsSR10)SpringDataCommons2.0to2.0.5(KaySR5)SpringDataREST3.0-3.0.5(KaySR5)2.漏洞原理SpringData是一个用于简化数据库访问,并支持云服务的开源框......